Witamy na blogu INNOKREA!

Twoje źródło wiedzy o technologiach

Najlepsze praktyki w programowaniu, garść kodu oraz najnowsze trendy, porady i innowacje w świecie IT

Uczenie Maszynowe – cz. 3: metody reprezentacji danych

Uczenie Maszynowe – cz. 3: metody reprezentacji danych

Kilka szeroko stosowanych metod reprezentacji danych - o tym jak skutecznie przekazać dane do algorytmu ich przetwarzania.

Informacje

Uczenie maszynowe – cz. 2: różne podejścia

Uczenie maszynowe – cz. 2: różne podejścia

O podejściach stosowanych w tej dziedzinie, ich zaletach i wadach, a także możliwych zastosowaniach niektórych algorytmów. 

Informacje

Uczenie maszynowe – cz. 1: czy to się opłaca?

Uczenie maszynowe – cz. 1: czy to się opłaca?

Uczenie maszynowe to dziedzina rozwijająca się w niesamowitym tempie, która przenika praktycznie do wszystkich sektorów gospodarki.

Informacje

Kryptografia – szyfry strumieniowe

Kryptografia – szyfry strumieniowe

Niskopoziomowe działania algorytmów szyfrujących - czym są rejestry LSFR i gdzie są wykorzystywane szyfry strumieniowe.

Bezpieczeństwo

Kryptografia – dobre praktyki odnośnie haseł

Kryptografia – dobre praktyki odnośnie haseł

O przechowywaniu, zapisywaniu i polityce haseł.

Bezpieczeństwo

Kryptografia – funkcje skrótu, hash i hasła (cz. 2)

Kryptografia – funkcje skrótu, hash i hasła (cz. 2)

Hasła i ich bezpieczeństwo w internecie.

Bezpieczeństwo

Kryptografia – funkcje skrótu, hash i hasła (cz. 1)

Kryptografia – funkcje skrótu, hash i hasła (cz. 1)

Odkryj tajniki skrótów, hashy i haseł oraz jak je przechowywać i generować.

Bezpieczeństwo

Kryptografia – losowość w cyberbezpieczeństwie

Kryptografia – losowość w cyberbezpieczeństwie

Czym jest losowość, jak właściwie ją oszacować oraz jak istotna jest w dziedzinie kryptografii.

Bezpieczeństwo

Kryptografia – o podstawowych pojęciach i definicjach

Kryptografia – o podstawowych pojęciach i definicjach

Poznaj szyfrowanie, deszyfrowanie i hashowanie czerpiąc profesjonalną wiedzę z naszej serii o kryptologii.

Bezpieczeństwo

Uwierzytelnienie, drugi składnik oraz kradzież sesji

Uwierzytelnienie, drugi składnik oraz kradzież sesji

Czym jest uwierzytelnienie, czym drugi składnik i jakie mamy możliwości co do potwierdzenia tożsamości użytkownika

Bezpieczeństwo

Wirtualizacja i konteneryzacja – dobre zasady projektowe

Wirtualizacja i konteneryzacja – dobre zasady projektowe

Wirtualizacja, jej rodzaje oraz dobre zasady projektowe dotyczące kontenerów.

Programowanie

Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 2)

Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 2)

Realne przypadki ataków oraz dobre praktyki obrony w cyberprzestrzeni

Bezpieczeństwo

Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 1)

Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 1)

Zagrożenia i dobre praktyki dla przeciwdziałania ransomware

Bezpieczeństwo

Kompilacja kontra interpretacja (cz. 3)

Kompilacja kontra interpretacja (cz. 3)

Wady języków kompilowanych i jak na nowoczesne potrzeby odpowiadają interpretery

Programowanie

Kompilacja kontra interpretacja (cz. 2)

Kompilacja kontra interpretacja (cz. 2)

Formaty plików, niskopoziomowe aspekty języka assembly oraz architektura procesorów

Programowanie